歡迎來(lái)到合肥浪訊網(wǎng)絡(luò)科技有限公司官網(wǎng)
  咨詢服務(wù)熱線:400-099-8848

不亞于 WannaCry,安全專(zhuān)家發(fā)現(xiàn)微軟 Win10 / Win11 上的蠕蟲(chóng)

發(fā)布時(shí)間:2022-12-21 文章來(lái)源:本站  瀏覽次數(shù):2152

12 月 21 日音訊,網(wǎng)絡(luò)安全專(zhuān)家近日在 Windows 平臺(tái)上發(fā)現(xiàn)了一個(gè)代碼履行縫隙,其風(fēng)險(xiǎn)程度不亞于 2017 年肆虐全球的 EternalBlue / WannaCry 縫隙。該縫隙追尋編號(hào)為 CVE-2022-37958,答應(yīng)進(jìn)犯者在沒(méi)有身份驗(yàn)證的情況下履行恣意惡意代碼。

圖源 ogita

與 EternalBlue 相同,該縫隙也能夠建議蠕蟲(chóng)進(jìn)犯。這意味著黑客運(yùn)用這個(gè)縫隙能夠在其它尚未修正的體系設(shè)備上觸發(fā)自我仿制、以及后續(xù)連鎖運(yùn)用的進(jìn)犯。也就是說(shuō)在沒(méi)有用戶交互的情況下,黑客能夠運(yùn)用該縫隙敏捷感染其它設(shè)備。

IT之家了解到,和 EternalBlue 僅運(yùn)用 SMB 協(xié)議(一種用于文件和打印機(jī)同享以及類(lèi)似網(wǎng)絡(luò)活動(dòng)的協(xié)議)不同,新縫隙能夠運(yùn)用更多的網(wǎng)絡(luò)協(xié)議。發(fā)現(xiàn)代碼履行縫隙的 IBM 安全研究員 Valentina Palmiotti 在承受采訪時(shí)說(shuō):

進(jìn)犯者可繞過(guò)任何經(jīng)過(guò)身份驗(yàn)證的 Windows 應(yīng)用程序協(xié)議觸發(fā)該縫隙。例如,能夠經(jīng)過(guò)測(cè)驗(yàn)銜接到 SMB 同享或經(jīng)過(guò)遠(yuǎn)程桌面來(lái)觸發(fā)該縫隙。其它一些示例包括互聯(lián)網(wǎng)上公開(kāi)的 Microsoft IIS 服務(wù)器和啟用了 Windows 身份驗(yàn)證的 SMTP 服務(wù)器。當(dāng)然該縫隙也能夠敏捷感染內(nèi)部網(wǎng)絡(luò)。

微軟在 9 月的月度補(bǔ)丁星期二推出安全修正程序中現(xiàn)已修正了 CVE-2022-37958。CVE-2022-37958 存在于 SPNEGO 擴(kuò)展洽談中,這是一種縮寫(xiě)為 NEGOEX 的安全機(jī)制,答應(yīng)客戶端和服務(wù)器洽談身份驗(yàn)證方法。例如,當(dāng)兩臺(tái)機(jī)器運(yùn)用遠(yuǎn)程桌面銜接時(shí),SPNEGO 答應(yīng)它們洽談運(yùn)用 NTLM 或 Kerberos 等身份驗(yàn)證協(xié)議。

上一條:Win11被發(fā)現(xiàn)蠕蟲(chóng)病毒...

下一條:冰釋前嫌?馬斯克與蘋(píng)果的...